Guide de l'administrateur de magasin d'objets cloud de l'interface utilisateur Web NetBackup™
- Introduction
- Gestion des biens du magasin d'objets cloud
- Protection des biens du magasin d'objets cloud
- À propos de la prise en charge de l'accélérateur
- Gestion des politiques de stockage du magasin d'objets cloud
- Récupération des biens du magasin d'objets cloud
- Dépannage
Ajout de comptes de magasin d'objets cloud
L'ajout d'un compte de magasin d'objets cloud constitue la première étape de protection d'une charge de travail. Vous pouvez ajouter autant de comptes que nécessaire. Vous pouvez créer différents comptes de magasin d'objets cloud en fonction des critères de logique de votre entreprise. Par exemple, vous pouvez regrouper les compartiments d'un fournisseur de services cloud spécifique. Les comptes compatibles AWS S3 nécessitent des droits d'accès RBAC distincts pour la sauvegarde et la restauration. Vous pouvez créer des comptes distincts pour la sauvegarde et la restauration pour mieux organiser les droits d'accès.
Selon le compartiment ou le conteneur à protéger, vous devez ajouter au moins un compte de magasin d'objets cloud par fournisseur de services cloud et par région.
Il peut être nécessaire de créer plusieurs comptes de magasin d'objets cloud, pour le même fournisseur de services cloud et la même région, afin de mieux organiser les paramètres, tels que SSL, proxy et le type d'informations d'authentification à utiliser pour l'ensemble de compartiments ou de conteneurs.
Les autorisations requises pour la sauvegarde et la récupération sont différentes. Il peut être même utile de créer des comptes distincts pour la sauvegarde et la récupération. Vous devez utiliser une option différente de l'option de compartiment d'origine pour effectuer la restauration sur un autre compte de magasin d'objets cloud pendant la récupération.
Remarque :
Le compte du magasin d'objets cloud partage l'espace de noms avec le serveur de stockage cloud et le nom de LSU MSDP-C.
Pour le compte de magasin d'objets cloud, NetBackup prend en charge plusieurs fournisseurs cloud à l'aide d'API compatibles avec AWS S3 (par exemple Amazon, Google, Hitachi, etc.), ce qui permet de ne pas se limiter à Microsoft Azure. Pour ces fournisseurs, vous devez fournir les détails d'accès au compte compatible AWS S3 lors de l'ajout des informations d'authentification (par exemple, ID de clé d'accès, clé d'accès secrète) du fournisseur.
Pour ajouter un compte de magasin d'objets cloud :
- Dans la partie gauche, cliquez sur Magasin d'objets cloud, dans la section Charges de travail.
- Dans l'onglet Compte de magasin d'objets cloud, cliquez sur Ajouter.
- Entrez le nom du compte dans le champ Nom du magasin d'objets cloud, sélectionnez un fournisseur dans la liste Sélectionner le fournisseur du magasin d'objets cloud et sélectionnez un hôte de sauvegarde dans la liste Hôte de sauvegarde pour validation. Sur un serveur de médias RHEL, NetBackup 10.1 ou version ultérieure prend en charge la validation des informations d'authentification, et la sauvegarde et la récupération du magasin d'objets cloud.
- Sélectionnez une région dans la liste des régions disponibles. Cliquez sur Ajouter au-dessus du tableau Région pour ajouter une nouvelle région.
Ajout d'une nouvelle région La région n'est pas disponible pour certains fournisseurs de magasin d'objets cloud.
Pour GCP, qui prend en charge les compartiments à deux régions, sélectionnez la région de base lors de la création du compte. Par exemple, si un compartiment à deux régions se trouve dans les régions US-CENTRAL1 et US-WEST1, sélectionnez US en tant que région pendant la création du compte pour répertorier le compartiment.
- Sur la page Paramètres d'accès : sélectionnez le type de méthode d'accès au compte :
Informations d'authentification d'accès : avec cette méthode, NetBackup utilise l'ID de clé d'accès et la clé d'accès secrète pour accéder au compte de magasin d'objets cloud et le sécuriser. Si vous sélectionnez cette méthode, effectuez les étapes 6 à 10 suivantes, selon les besoins, pour créer le compte.
Rôle IAM (EC2) : NetBackup récupère le nom de rôle IAM et les informations d'authentification associées à l'instance EC2. L'hôte de sauvegarde sélectionné doit être hébergé sur l'instance EC2. Assurez-vous que le rôle IAM associé à l'instance EC2 dispose des autorisations permettant d'accéder aux ressources cloud requises pour la protection du magasin d'objets cloud. Veillez à sélectionner la région correcte selon les autorisations accordées à l'instance EC2 lors de la configuration du compte de magasin d'objets cloud avec cette option. Si vous sélectionnez cette option, exécutez les étapes facultatives 7 et 8, selon vos besoins, puis effectuez les étapes 9 et 10.
Assumer le rôle : avec cette méthode, NetBackup utilise la clé fournie, la clé d'accès secrète et l'ARN du rôle pour récupérer les informations d'authentification temporaires pour le même compte et pour l'accès entre les comptes. Exécutez les étapes 6 à 10, selon les besoins, pour créer le compte.
Se reporter à Création de l'accès entre comptes dans AWS .
Courtier d'informations d'authentification : NetBackup récupère les informations d'authentification pour accéder aux ressources cloud nécessaires à la protection du magasin d'objets cloud.
- Vous pouvez ajouter des informations d'authentification existantes ou en créer de nouvelles pour le compte :
Pour sélectionner les informations d'authentification existantes du compte, sélectionnez l'option Sélectionner des informations d'authentification existantes, puis sélectionnez les informations d'authentification requises dans le tableau et cliquez sur Suivant.
Pour ajouter de nouvelles informations d'authentification au compte, sélectionnez Ajouter de nouvelles informations d'authentification. Entrez le Nom des informations d'authentification, la Balise et une Description pour les nouvelles informations d'authentification.
Pour les fournisseurs cloud pris en charge par les API compatibles AWS S3, utilisez les informations d'authentification Compatibles AWS S3. Spécifiez l'ID de clé d'accès et la Clé d'accès secrète.
Pour le fournisseur cloud Microsoft Azure, fournissez les informations d'authentification Azure Blob, spécifiez le Compte de stockage et la Clé d'accès.
Si vous utilisez la méthode d'accès Assumer rôle, spécifiez le nom de ressource Amazon (ARN) du rôle à utiliser pour le compte, dans le champ ARN du rôle.
- (Facultatif) Sélectionnez l'option Utiliser SSL si vous voulez utiliser le protocole SSL (Secure Sockets Layer) pour l'authentification utilisateur ou le transfert de données entre NetBackup et le fournisseur de stockage cloud.
Authentification uniquement : sélectionnez cette option si vous souhaitez utiliser le protocole SSL uniquement au moment de l'authentification des utilisateurs lorsqu'ils accèdent au stockage cloud.
Authentification et transfert de données : sélectionnez cette option si vous souhaitez utiliser le protocole SSL pour authentifier les utilisateurs et transférer des données de NetBackup vers le stockage cloud avec l'authentification utilisateur.
Vérifier la révocation du certificat (IPv6 non pris en charge pour cette option) : pour tous les fournisseurs cloud, NetBackup propose une fonction permettant de vérifier les certificats SSL par rapport à la liste de révocation des certificats (CRL). Si l'option SSL et l'option CRL sont activées, chaque certificat SSL non auto-signé est vérifié par rapport à la CRL. Si le certificat est révoqué, NetBackup ne se connecte pas au fournisseur cloud.
Remarque :
NetBackup prend uniquement en charge les certificats signés par une autorité de certification (CA) lorsqu'il communique avec le stockage en cloud en mode SSL. Assurez-vous que le serveur cloud (public ou privé) dispose d'un certificat signé par une autorité de certification. S'il ne dispose pas de certificat signé par une autorité de certification, le transfert de données entre NetBackup et le fournisseur cloud échoue en mode SSL.
Remarque :
La région FIPS du fournisseur de cloud Amazon GovCloud (c'est-à-dire s3-fips-us-gov-west-1.amazonaws.com) prend uniquement en charge le mode de communication sécurisé. Par conséquent, si vous désactivez l'option Utiliser SSL lorsque vous configurez le stockage en cloud Amazon GovCloud avec la région FIPS, la configuration échoue.
- (Facultatif) Sélectionnez l'option Utiliser le serveur proxy pour utiliser le serveur proxy et fournir des paramètres au serveur proxy. La sélection de l'option Utiliser le serveur proxy permet de spécifier les détails suivants :
Hôte du proxy : permet de spécifier l'adresse IP ou le nom du serveur proxy.
Port du proxy : permet de spécifier le numéro de port du serveur proxy.
Type du proxy : permet de sélectionner l'un des types de proxy suivants :
HTTP
Remarque :
Vous devez fournir les informations d'authentification de proxy pour le type de proxy HTTP.
SOCKS
SOCKS4
SOCKS5
SOCKS4A
Sélectionnez Utiliser le tunneling de proxy pour le type de proxy HTTP.
Lorsque vous activez l'option Utiliser le tunneling de proxy, des demandes HTTP CONNECT sont envoyées par l'hôte de sauvegarde ou de récupération au serveur proxy HTTP. La connexion TCP est directement transférée au stockage cloud principal. Les données sont transmises au serveur proxy sans lire les en-têtes ou les données provenant de la connexion.
Sélectionnez l'un des types d'authentification suivants si vous utilisez le type de proxy HTTP.
Aucun : l'authentification est déactivée. Le nom d'utilisateur et le mot de passe ne sont pas requis.
De base : le nom d'utilisateur et le mot de passe sont requis.
NTLM : le nom d'utilisateur et le mot de passe sont requis.
Le nom d'utilisateur fait référence au nom d'utilisateur du serveur proxy.
Le Mot de passe peut être vide. Vous pouvez utiliser 256 caractères maximum.
- Cliquez sur Suivant.
- Sur la page Vérification, vérifiez l'ensemble de la configuration du compte et cliquez sur Terminer pour enregistrer le compte.
NetBackup ne crée les comptes de magasin d'objets cloud qu'après validation des informations d'authentification associées avec les informations de connexion fournies. Si une erreur se produit, mettez à jour les paramètres en vous aidant des informations renvoyées par l'erreur. Vérifiez également si les informations de connexion et les informations d'authentification fournies sont correctes. L'hôte de sauvegarde que vous assignez pour validation peut se connecter aux terminaux client du fournisseur cloud à l'aide des informations fournies.